Identidad hurtada (23 al 30 de enero 2004)

Desde la época deAristóteles, el Principio de Identidad establece que A solamente puede ser A ynunca B.  Desde el punto de vista de lalógica formal esto es totalmente cierto. Pero en la vida cotidiana un D de “delincuente” puede suplantar a un “C”de ciudadano, y en ese proceso dejar vacías sus cuentas bancarias.

 

El “robo de identidad”es el origen de una creciente preocupación de las autoridades y de las empresasque ofrecen servicios financieros.  Losabogados Matthew Lease y Tod Burke lo definieron en un trabajo publicado por elboletín mensual del Buró Federal de Investigaciones como “el acto criminal deasumir el nombre de otra persona, su dirección, número de seguro social y fechade nacimiento para cometer fraude”.  Porlo tanto es un delito en sí mismo, pero también debe ser visto como unaherramienta para cometer otros actos fuera de la ley.  Según esta lógica, nadie se apropia de datosajenos por el simple hecho de hacerlo sino para obtener mediante engaños unbeneficio económico.

 

Estamos ante un delitode “cuello blanco” o de astucia.  Lavíctima se da cuenta de lo que le han hecho sólo cuando le llegan susrelaciones de gasto de tarjetas de crédito, cuentas corrientes o telefonía.  El riesgo de que muchos casos no seanreportados a las autoridades (“cifra negra”) resulta muy alto, lo cualdificulta el diseño de medidas preventivas. Desde 1998 está vigente en Estados Unidos una ley que obliga a laComisión Federal de Comercio a brindar asistencia a las personas afectadas poreste delito, así como también a orientar las acciones para combatirlo junto alas agencias policiales locales, estatales y federales.  Esto ha posibilitado entre otras cosas ellevantamiento de una estadística de casos reportados así como el trazado deciertos “perfiles” de las víctimas.

 

Aunque Lease y Burkecalcularon en medio millón el número de personas afectadas al año por el “robode identidad”, las cifras oficiales de la citada Comisión señalan que entre1999 y 2003 fueron acumuladas 490 mil denuncias.  Fue registrado un incremento de casi 50%entre los resultados de 2002 y los del año pasado.  Creemos sin embargo que el número “real” decasos es mucho mayor.  El departamento deJusticia de EE.UU. y el Procurador General canadiense emitieron una declaraciónconjunta sobre este particular:  “Una delas razones para el incremento en el robo de identidad puede ser que losconsumidores se convierten en víctimas sin tener ningún contacto directo conlos ladrones que obtienen sus datos personales”.

 

Estos delincuentessiguen el patrón de aquel personaje encarnado por Leonardo di Caprio en lapelícula Agárrame si puedes:  sagacidad, inteligencia, capacidad pararetener gran cantidad de datos, comportamiento afable, habilidad manual, buenapresencia… Esta historia, basada en hechos reales, ilustra hasta qué punto lasautoridades estaban poco enteradas de los procedimientos que un individuo puedeaplicar para hacer gastos en nombre de otro.

 

Canadienses yestadounidenses señalaron que el “robo de identidad” es ejecutado a través de 5procedimientos:

 

*Se apoderan de lastarjetas de crédito previamente obtenidas por carteristas, y utilizan lainformación contenida en las bandas magnéticas. También son de valor las cartas de “preaprobación” de tarjetas decrétido emitidas por los bancos y que no son utilizadas por losdestinatarios.  El “robo de identidad” amenudo es facilitado por la obtención en los basureros de documentos coninformación personal y que no fueron convenientemente destruidos.

 

*Vigilan a losusuarios de cajeros automáticos desde puntos en los que pueden determinarcuáles son los códigos de acceso a las cuentas (PIN), y luego reproducenmediante lectores magnéticos la información de las bandas de cada tarjeta.

 

*En los restaurantes yotros sitios donde la tarjeta desaparece momentáneamente de la vista delusuario reproducen la información de la banda magnética (skimming).  Esta informaciónes enviada usualmente a localidades lejanas para contar con más tiempo parahacer los gastos.

 

*Usan sitios deinternet para obtener información personal, mediante el ofrecimiento deservicios que requieren de datos sobre las tarjetas de crédito y cuentasbancarias.

 

*Hurtan bases de datosen oficinas gubernamentales o grandes empresas, a menudo vinculadas al sectorfinanciero.  También pueden obtener estosarchivos a través de la colaboración de hackers.

 

La Comisión Federal deComercio indicó en un reporte emitido a finales de 2003 que las cuentas másafectadas fueron abiertas hace mucho tiempo, pero a pesar de eso no sonutilizadas con frecuencia por sus titulares. Los titulares de cuentas nuevas figuran en menos del 10 por ciento delas denuncias.

 

Links de interés

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada.